首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26958篇
  免费   2505篇
  国内免费   2443篇
电工技术   1693篇
技术理论   2篇
综合类   3310篇
化学工业   1134篇
金属工艺   445篇
机械仪表   1646篇
建筑科学   1842篇
矿业工程   769篇
能源动力   419篇
轻工业   1107篇
水利工程   667篇
石油天然气   671篇
武器工业   325篇
无线电   3674篇
一般工业技术   1415篇
冶金工业   338篇
原子能技术   171篇
自动化技术   12278篇
  2024年   221篇
  2023年   734篇
  2022年   875篇
  2021年   971篇
  2020年   828篇
  2019年   890篇
  2018年   504篇
  2017年   691篇
  2016年   770篇
  2015年   1042篇
  2014年   1819篇
  2013年   1444篇
  2012年   1881篇
  2011年   1956篇
  2010年   1809篇
  2009年   2088篇
  2008年   2336篇
  2007年   1926篇
  2006年   1694篇
  2005年   1452篇
  2004年   1379篇
  2003年   1057篇
  2002年   740篇
  2001年   578篇
  2000年   417篇
  1999年   302篇
  1998年   253篇
  1997年   239篇
  1996年   199篇
  1995年   178篇
  1994年   167篇
  1993年   116篇
  1992年   91篇
  1991年   84篇
  1990年   62篇
  1989年   66篇
  1988年   15篇
  1987年   6篇
  1986年   6篇
  1985年   10篇
  1984年   2篇
  1983年   4篇
  1980年   2篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
摘要是现代科技论文的必要附加部分,只有极短的文章才能省略。它是帮助读者从浩瀚的信息海洋中能较快、较准地找到他们所需要的科技信息的一种有效工具。摘要一般置于作者及其工作单位之后、关键词之前。根据GB/T6447-1986《文摘编写规则》关于摘要的定义,摘要是以提供文献内容梗概为目的,不加评论和补充解释,简明、确切地记述文献重要内容的短文。按摘要的不同功能来划分,它大致分为报道性摘要、指示性摘  相似文献   
2.
张宁 《信息通信》2015,(2):94-95
在经典的Apriori策略中,各次遍历操作均访问全部数据库。将FP-tree策略移植到Apriori中以重构数据库,提出了FP-A算法。通过对原数据库划分为一系列子数据库,并设置相应的频繁度计数,避免每次访问全部数据库记录,提高算法效率。实验结果表明,FP-A策略具有高效性。  相似文献   
3.
文章针对新宁县防洪抗旱减灾体系现状及存在问题进行了分析,提出了防汛抗旱规划指导思想、基本原则和目标,以及主要建设项目和任务。  相似文献   
4.
文中对拉丁藏文字和传统藏文字结构进行了分析,建立了271个藏文字部件库和相应对照库,根据对照库和拉丁藏文字的特点,提出了拉丁藏文字转换为传统藏文字的算法,该算法简化了拉丁字母与Unicode藏文字母之间的转换过程,降低了算法复杂度。试验表明除了藏文梵文外,对现代藏文字的转换准确率达到了100%。  相似文献   
5.
6.
7.
提出主动数据库技术的一个新应用——主动规则应用于虚拟装配中的冲突检测,使虚拟装配具有了主动能力;论述分析了虚拟装配过程中冲突检测的主动功能需求;分析了虚拟装配环境的事件、每件、动作;提出了规则模型;对规则进行了描述。  相似文献   
8.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
9.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
10.
宋玉  崔晓燕 《信息技术》2006,30(11):57-60
WCDMA作为第三代移动通信系统的主流标准,能够提供多种类型的多媒体服务。为了实现各种用户平面数据的传输,系统会提前通过控制平面对所需的无线资源进行分配。由于配置过程是通过接口之间发送控制平面应用协议消息来实现的,因此能否正确有效地对信令消息进行编解码成为保证系统稳定工作的关键因素。3GPP标准中,ASN.1语言被用来描述接口信令消息。首先简要介绍了WCDMA系统结构以及主要接口协议,重点描述了ASN.1存在的意义及其编解码规则,最后给出了基于ASN.1的开发环境下应用层网络协议的开发流程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号